1
0
فهرست منبع

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 ماه پیش
والد
کامیت
c6405e9710

BIN
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/1.jpg


BIN
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/2.jpg


BIN
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/3.png


BIN
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/4.jpg


BIN
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/5.jpg


BIN
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/6.png


+ 70 - 0
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_main.md

@@ -0,0 +1,70 @@
+# Основные характеристики технических средств защиты от НСД
+## Введение
+Несанкционированный доступ – это незаконное получение конфиденциальных сведений злоумышленником. К этому относятся кража личной, финансовой или коммерческой информации, манипуляция данными для причинения финансового ущерба организации либо физическому лицу, распространение вредоносного ПО и т. д. Как защитить информацию от НСД, рассказываем в статье.
+
+В современном цифровом мире информация стала ключевым активом для государства, бизнеса и частных лиц. Ее защита от несанкционированного доступа (НСД) — одна из первоочередных задач информационной безопасности. Решение этой задачи невозможно без применения специализированных технических средств защиты (ТСЗ).
+
+## Классификация технических средств защиты от НСД
+
+Прежде чем перейти к характеристикам, важно понимать, на какие основные группы делятся ТСЗ:
+
+### Средства идентификации и аутентификации:
+Программные: Логины, пароли, одноразовые коды.
+Технические: Сканеры отпечатков пальцев, смарт-карты, токены, аппаратные ключи.
+![1.jpg]()
+### Средства управления доступом:
+Дискреционные (DAC): Права доступа определяются владельцем ресурса.
+Мандатные (MAC): Права назначаются системой на основе меток конфиденциальности.
+Ролевые (RBAC): Доступ предоставляется в зависимости от роли пользователя в системе
+![2.jpg]()
+### Средства регистрации и учета (аудита):
+Системы мониторинга и анализа событий безопасности (SIEM).
+Журналы регистрации (логи) операционных систем и приложений.
+![3.png]()
+### Средства обеспечения целостности:
+Средства контроля целостности файлов и конфигураций.
+Средства резервного копирования и восстановления.
+![4.jpg]()
+### Криптографические средства:
+Средства шифрования данных на дисках (шифрование).
+Средства защиты каналов связи (VPN, TLS).
+![5.jpg]()
+### Межсетевые экраны (Firewall) и системы обнаружения/предотвращения вторжений (IDS/IPS):
+Контролируют и фильтруют сетевой трафик.
+![6.png]()
+
+## 2. Основные характеристики технических средств защиты от НСД
+Эффективность любого ТСЗ определяется набором его ключевых характеристик. Их можно разделить на несколько групп.
+
+### Функциональные характеристики
+Этu характеристики определяют, что именно делает средство защиты.
+Полнота и адекватность функций: ТСЗ должно выполнять все заявленные функции в соответствии с политикой безопасности организации. Например, система управления доступом должна корректно проверять права для каждого запроса.
+Гибкость настройки: Возможность адаптации ТСЗ под конкретные требования и инфраструктуру организации (настройка правил доступа, политик шифрования, уровней логирования).
+Универсальность: Способность работать с различными операционными системами, приложениями и сетевыми протоколами.
+Эшелонированность (Глубина защиты): ТСЗ должно обеспечивать защиту на нескольких уровнях (периметр сети, узел доступа, рабочая станция, приложение, данные), создавая многоуровневую оборону.
+
+### Эксплуатационные характеристики
+Эти характеристики определяют, насколько удобно и надежно используется средство защиты в процессе эксплуатации.
+Надежность: Способность ТСЗ выполнять свои функции в течение длительного времени без сбоев. Высокая надежность — основа доверия к системе защиты.
+Производительность: Влияние ТСЗ на производительность защищаемой системы должно быть минимальным. Защита не должна парализовать бизнес-процессы.
+Прозрачность для легитимных пользователей: Корректные пользователи не должны испытывать неудобств при работе с защищенной системой. Процессы аутентификации и проверки прав должны быть максимально незаметными.
+Масштабируемость: Возможность наращивания мощности и функциональности ТСЗ при росте организации и ее информационной инфрaструктуры.
+Удобство управления: Наличие централизованного, интуитивно понятного интерфейса для управления политиками безопасности, мониторинга событий и формирования отчетов.
+
+### Характеристики безопасности
+Это самые критичные характеристики, которые определяют устойчивость самого средства защиты к атакам.
+Самозащищенность: ТСЗ должно быть устойчивым к попыткам его отключения, модификации или обхода. Критически важные компоненты (например, ядро системы) должны быть защищены от несанкционированного изменения.
+Необходимая функциональность (Принцип "Минимальной привилегии"): ТСЗ должно выполнять только те функции, которые необходимы для защиты, и не иметь избыточных возможностей, которые могут быть использованы злоумышленником.
+Аутентичность и целостность: Гарантия того, что используемое ТСЗ является подлинным, не было модифицировано и получено из доверенного источника. Обеспечивается сертификацией и электронно-цифровой подписью.
+Верифицируемость: Возможность независимой проверки корректности работы ТСЗ (например, с помощью тестовых методик или анализа исходного кода).
+
+### Нормативно-правовые характеристики
+Сертификация: Наличие сертификатов соответствия требованиям регуляторов (например, ФСТЭК России, ФСБ России, Минобороны). Сертификация подтверждает, что средство прошло независимую проверку и соответствует установленным стандартам безопасности (например, требованиям к СЗИ НСД).
+
+## Заключение
+Технические средства защиты от НСД являются неотъемлемой частью современной системы информационной безопасности. Их эффективность определяется не одной, а целым комплексом взаимосвязанных характеристик: функциональных, эксплуатационных и, что наиболее важно, характеристик безопасности. Грамотный подбор ТСЗ на основе анализа этих характеристик, с учетом требований нормативных документов и специфики защищаемого объекта, позволяет построить надежную и сбалансированную систему защиты, способную противостоять современным угрозам.
+
+
+
+
+

+ 17 - 0
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_voprosi.md

@@ -0,0 +1,17 @@
+На какие четыре основные группы делятся ключевые характеристики технических средств защиты (ТСЗ) от НСД, и что определяет каждая из этих групп?
+Ключевые характеристики ТСЗ от НСД делятся на четыре группы: Функциональные характеристики: Определяют, что именно делает средство защиты. К ним относятся полнота выполняемых функций, гибкость настройки, универсальность и эшелонированность (глубина защиты). Эксплуатационные характеристики: Определяют, насколько удобно и надежно средство используется в работе. Это надежность, производительность, прозрачность для пользователей, масштабируемость и удобство управления. Характеристики безопасности: Это самые критичные характеристики, определяющие устойчивость самого средства защиты к атакам. Включают самозащищенность, принцип минимальной привилегии, аутентичность и верифицируемость. Нормативно-правовые характеристики: Связаны с официальным подтверждением соответствия стандартам, например, наличие сертификатов от регуляторов (ФСТЭК, ФСБ).
+
+Что подразумевается под «эшелонированностью» (глубиной защиты) как функциональной характеристикой ТСЗ?
+Эшелонированность (или глубина защиты) — это функциональная характеристика, означающая, что техническое средство защиты должно обеспечивать безопасность не на одном, а на нескольких уровнях информационной системы. Это создает многоуровневую оборону, где даже если злоумышленник преодолеет один барьер, его остановит следующий. Например, защита может быть организована на уровне периметра сети (межсетевые экраны), на уровне узла доступа, на рабочей станции, на уровне приложения и на уровне самих данных (шифрование).
+
+Почему «прозрачность для легитимных пользователей» является важной эксплуатационной характеристикой? Приведите пример.
+Прозрачность для легитимных пользователей — это важная эксплуатационная характеристика, которая означает, что корректные пользователи не должны испытывать неудобств или значительных задержек при работе с защищенной системой. Если средства защиты слишком навязчивы, сложны или замедляют работу, пользователи будут пытаться их обходить, тем самым ослабляя общую систему безопасности. Пример: Процесс аутентификации с помощью одноразового кода из приложения должен быть быстрым и простым. Если же он каждый раз занимает несколько минут или постоянно требует повторного ввода, пользователи начнут выражать недовольство или искать способы отключить эту функцию.
+
+Что означает характеристика «самозащищенность» и почему она критически важна для любого ТСЗ?
+Самозащищенность — это характеристика безопасности, которая означает устойчивость самого средства защиты к попыткам его отключения, модификации или обхода злоумышленником. Она критически важна, потому что если злоумышленник может легко отключить или изменить антивирус, систему контроля целостности или межсетевой экран, то вся система защиты рухнет. Самозащищенность обеспечивает, что критически важные компоненты ТСЗ (например, его ядро или конфигурационные файлы) надежно защищены от несанкционированного изменения.
+
+Какой нормативно-правовой документ подтверждает, что ТСЗ соответствует установленным в России стандартам безопасности, и почему это важно?
+Таким документом является сертификат соответствия, выданный уполномоченными регуляторами, такими как ФСТЭК России или ФСБ России. Его наличие подтверждает, что средство защиты прошло независимую экспертизу и проверку по установленным методикам и соответствует всем обязательным требованиям безопасности (например, требованиям к средствам защиты информации от НСД).
+
+
+